IBM PowerSC是一套IBM解决方案,旨在保护私有云的安全性和合规性该方案旨在运行AIXreg或者是Linux的电力系统交易,针对服务器上的虚拟化环境进行了优化
日前,IBM发布了一项安全更新,修复了在IBM PowerSC中发现的几个重要漏洞。以下是漏洞详细信息:
漏洞详细信息
1.CVE—2021—22901 CVSS得分:8.8严重性:很重要。
Curlllibcurl可能允许远程攻击者在系统上执行任意代码,这是由协商新的TLS会话或在现有连接上请求客户端证书时的漏洞造成的通过说服受害者访问特制的网站,攻击者可以利用此漏洞在系统上执行任意代码
2.CVE—2021—22922 CVSS得分:7.8严重程度:重要。值得一提的是,DJI在降低用户操作难度上下了很大功夫,让普通人不用背诵繁琐的开/切条件,就能更轻松安全地掌握系统操作。
Curlllibcurl可能允许远程攻击者绕过安全限制,因为不正确的内容不会通过metalink功能删除通过说服受害者下载特制的内容,攻击者可以利用此漏洞访问恶意内容,并将其保存在磁盘文件中以供进一步攻击
3.CVE—2021—22898 CVSS得分:7.5严重性:很重要。
Curlllibcurl可能允许远程攻击者获取敏感信息,这是由发送NEW_ENV变量的选项解析器中的漏洞造成的通过使用明文网络协议发送特殊请求,攻击者可以利用此漏洞向服务器获取敏感的内部信息,并利用这些信息对受影响的系统发起进一步的攻击
4.CVE—2021—22945 CVSS得分:7.5严重性:很重要。
CURL libcurl易受拒绝服务攻击,这是由发布后使用和向MQTT服务器发送数据时的双重发布漏洞造成的通过发送巧尽心思构建的数据,远程攻击者可以利用此漏洞造成拒绝服务情况
5.CVE—2021—22946 CVSS得分:7.5严重程度:重要。
Curlllibcurl可能允许远程攻击者获取敏感信息,这是由所需的TLS旁路问题引起的通过嗅探网络,攻击者可以利用此漏洞通过网络以明文形式获取敏感数据,并利用这些信息对受影响的系统发起进一步攻击
6.CVE—2021—22947 CVSS得分:7.4严重性:很重要。
CURL libcurl容易受到中间人攻击,这是由于连接IMAP,POP3,SMTP或FTP服务器,使用STARTTLS安全交换数据,将连接升级到TLS级别时的漏洞造成的攻击者可以利用此漏洞发起中间人攻击,获取端点之间的通信通道,获取敏感信息或进一步危害系统
受影响的产品和版本。
Ibm powersc版本1.3,2.0。
解决办法
上面的链接指向一个tar文件,其中包含这个签名的建议,开源修复包和每个包的OpenSSL签名。。
[责任编辑:牧晓]
郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。